安全更新!VMware紧急修复旗下产品代码执行高危漏洞
小作 2018-03-02 来源 :网络 阅读 1015 评论 0

摘要:本文讲的是安全更新!VMware紧急修复旗下产品代码执行高危漏洞,本周,VMware紧急发布了多个修补程序,用于解决公司旗下ESXi、vCenter Server、Workstation和Fusion产品中存在的多个安全漏洞,其中甚至还包含一个高危级别漏洞。

本文讲的是安全更新!VMware紧急修复旗下产品代码执行高危漏洞,本周,VMware紧急发布了多个修补程序,用于解决公司旗下ESXi、vCenter Server、Workstation和Fusion产品中存在的多个安全漏洞,其中甚至还包含一个高危级别漏洞。


这个被确定为高危漏洞的是CVE-2017-4924,它是存在于SVGA设备中的写入区溢出问题,而SVGA设备是由VMware虚拟化产品实现的老旧虚拟显卡。 VMware表示,该漏洞可以允许Guest(访客)在主机上执行任意代码。


Comixuris UG公司的研究人员Nico Golde和Ralf-Philipp Weinmann通过零日倡议(ZDI)计划向VMware公司报告了这一安全漏洞的存在。在其自己的安全公告中,ZDI指出,攻击者想要利用该漏洞,首先必须通过某种方式获得在目标设备上执行低权限(low-privileged)代码的能力。


ZDI 表示,

在Shader实现过程中存在一个特定的漏洞,该问题是由于缺乏对用户输入数据的正确验证所造成的,这可能会导致在已分配缓冲区的结尾继续写入数据。而攻击者可以利用该漏洞与其他漏洞结合在主机操作系统的上下文中执行代码。


虽然VMware已将该漏洞归类为高危级别,但是ZDI却仅将其CVSS分数设为6.2,将其归类于中危级别漏洞。OS X版本的ESXi 6.5、Workstation 12.x和Fusion 8.x将受到该漏洞的影响。


本周发布的第二个漏洞,被归类为中危级别漏洞,并被标记为CVE-2017-4925。该漏洞最初由张海涛(音译)发现,他注意到,在处理客户RPC请求的过程中,ESXi、Workstation以及Fusion都存在一个空指针解引用(NULL pointer dereference)漏洞。任何具有正常用户权限的攻击 者都可以利用该漏洞来破坏虚拟机。该漏洞主要影响OS X版本的ESXi 5.5、6.0以及6.5、Workstation 12.x以及Fusion 8.x。


第三个漏洞,也被评定为中危级别漏洞,由安全研究人员Thomas Ornetzeder所发现,并被标记为CVE-2017-4926。 Ornetzeder发现,版本6.5以上的vCenter Server H5 Client包含一个存储型的跨站点脚本(XSS)漏洞。任何具有VC用户权限的攻击者都能够注入恶意JavaScript代码,并在其他用户访问该页面时执行该恶意代码。


最后,建议所有使用上述受影响版本的用户,请尽快进行安全更新,切勿留给攻击者可乘之机!希望这篇文章可以帮助到你。总之,同学们,你想要的职坐标IT频道都能找到!


本文由 @小作 发布于职坐标。未经许可,禁止转载。
喜欢 | 0 不喜欢 | 0
看完这篇文章有何感觉?已经有0人表态,0%的人喜欢 快给朋友分享吧~
评论(0)
后参与评论

您输入的评论内容中包含违禁敏感词

我知道了

助您圆梦职场 匹配合适岗位
验证码手机号,获得海同独家IT培训资料
选择就业方向:
人工智能物联网
大数据开发/分析
人工智能Python
Java全栈开发
WEB前端+H5

请输入正确的手机号码

请输入正确的验证码

获取验证码

您今天的短信下发次数太多了,明天再试试吧!

提交

我们会在第一时间安排职业规划师联系您!

您也可以联系我们的职业规划师咨询:

小职老师的微信号:z_zhizuobiao
小职老师的微信号:z_zhizuobiao

版权所有 职坐标-一站式IT培训就业服务领导者 沪ICP备13042190号-4
上海海同信息科技有限公司 Copyright ©2015 www.zhizuobiao.com,All Rights Reserved.
 沪公网安备 31011502005948号    

©2015 www.zhizuobiao.com All Rights Reserved

208小时内训课程